Introducing G2.ai, the future of software buying.Try now

Meilleur Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) - Page 4

Brandon Summers-Miller
BS
Recherché et rédigé par Brandon Summers-Miller

Les logiciels d'analyse du comportement des utilisateurs et des entités (UEBA) sont une famille d'outils utilisés pour développer et modéliser des comportements de référence pour les personnes et le matériel au sein d'un réseau, dans le but ultime d'identifier les anomalies et d'alerter le personnel de sécurité. Ces outils exploitent l'apprentissage automatique pour identifier les modèles et surveiller les comportements des utilisateurs ou des machines, en informant les parties prenantes des activités anormales, des comportements malveillants ou des problèmes de performance résultant d'erreurs ou d'actions opérationnelles inappropriées.

Les entreprises utilisent la technologie UEBA pour protéger leurs informations sensibles et leurs systèmes critiques pour l'entreprise contre les menaces externes et internes. Celles-ci peuvent être des employés ou des partenaires qui participent à des activités néfastes telles que le vol de données, l'ajustement des privilèges ou la violation des politiques de l'entreprise. Les solutions UEBA peuvent également détecter les comptes compromis qui peuvent avoir résulté de mots de passe faibles ou d'escroqueries par hameçonnage qui fournissent un accès au réseau à des parties non approuvées. UEBA peut également découvrir un certain nombre de types de menaces externes ; notamment, les attaques par force brute et l'escalade des privilèges.

UEBA fonctionne sur une base similaire aux logiciels d'authentification basée sur le risque (RBA) et aux logiciels de mise en réseau à confiance zéro. Ces deux outils utilisent l'apprentissage automatique pour évaluer le risque et identifier les acteurs de la menace, mais aucun n'est conçu pour surveiller constamment le comportement des utilisateurs au sein d'un réseau spécifique. RBA prend en compte des variables telles que l'accès historique, l'emplacement et l'adresse IP pour déterminer le risque lors de l'authentification. Les architectures de réseau à confiance zéro sont conçues pour segmenter les réseaux et surveiller l'activité du réseau. Si des menaces sont détectées, un segment du réseau ou un point d'accès individuel sera restreint de l'accès au réseau.

Pour être inclus dans la catégorie des analyses du comportement des utilisateurs et des entités (UEBA), un produit doit :

Utiliser l'apprentissage automatique pour développer des comportements de référence pour les utilisateurs individuels et les ressources au sein d'un réseau Surveiller les utilisateurs et les ressources au sein d'un réseau pour détecter les menaces internes et autres anomalies Fournir des détails sur les incidents et des flux de travail de remédiation, ou s'intégrer à des solutions de réponse aux incidents S'intégrer aux systèmes de sécurité existants pour appliquer des politiques et développer des processus de gestion des incidents automatisés
Afficher plus
Afficher moins

Logiciel d'analyse du comportement des utilisateurs et des entités (UEBA) en vedette en un coup d'œil

Plan gratuit disponible :
ManageEngine ADAudit Plus
Sponsorisé
Meilleur performeur :
Le plus facile à utiliser :
Tendance :
Afficher moinsAfficher plus
Meilleur performeur :
Le plus facile à utiliser :
Tendance :

G2 est fier de présenter des avis impartiaux sur la satisfaction des user dans nos évaluations et rapports. Nous n'autorisons pas les placements payés dans nos évaluations, classements ou rapports. Découvrez nos de notation.

Bientôt disponible
Recevez les produits tendance Analyse du Comportement des Utilisateurs et des Entités (UEBA) dans votre boîte de réception

Un aperçu hebdomadaire des étoiles montantes, des nouveaux lancements et de ce qui fait le buzz.

Exemple de newsletter des produits tendance
Aucun filtre appliqué
56 annonces dans Analyse du comportement des utilisateurs et des entités (UEBA) disponibles
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Graboxy offre une protection robuste contre l'accès non autorisé en intégrant trois modules différents : Biométrie de la frappe et du mouvement du curseur : Graboxy surveille comment les utilisateurs

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Graboxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2013
    Emplacement du siège social
    London, GB
    Twitter
    @cursorinsight
    1,495 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Graboxy offre une protection robuste contre l'accès non autorisé en intégrant trois modules différents : Biométrie de la frappe et du mouvement du curseur : Graboxy surveille comment les utilisateurs

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Graboxy fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2013
Emplacement du siège social
London, GB
Twitter
@cursorinsight
1,495 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Herd Security révolutionne la formation en cybersécurité avec notre plateforme avancée de sensibilisation à la sécurité, qui équipe les équipes pour reconnaître et répondre aux menaces sophistiquées t

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Herd Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Année de fondation
    2023
    Emplacement du siège social
    N/A
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Herd Security révolutionne la formation en cybersécurité avec notre plateforme avancée de sensibilisation à la sécurité, qui équipe les équipes pour reconnaître et répondre aux menaces sophistiquées t

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Herd Security fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Année de fondation
2023
Emplacement du siège social
N/A
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®

Voici comment les offres G2 peuvent vous aider :

  • Achetez facilement des logiciels sélectionnés - et de confiance -
  • Menez votre propre parcours d'achat de logiciels
  • Découvrez des offres exclusives sur les logiciels
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Le logiciel de détection d'intrusion AI d'Actuate transforme les caméras de sécurité existantes en systèmes de surveillance intelligents, réduisant considérablement les faux positifs et améliorant l'e

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Intruder Detection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Actuate
    Année de fondation
    1993
    Emplacement du siège social
    San Mateo, CA
    Page LinkedIn®
    www.linkedin.com
    705 employés sur LinkedIn®
    Propriété
    NASDAQ: BIRT
    Téléphone
    650-645-3000
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Le logiciel de détection d'intrusion AI d'Actuate transforme les caméras de sécurité existantes en systèmes de surveillance intelligents, réduisant considérablement les faux positifs et améliorant l'e

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Intruder Detection fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Actuate
Année de fondation
1993
Emplacement du siège social
San Mateo, CA
Page LinkedIn®
www.linkedin.com
705 employés sur LinkedIn®
Propriété
NASDAQ: BIRT
Téléphone
650-645-3000
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Kntrol est une plateforme de sécurité des terminaux qui protège les entreprises contre les menaces internes et externes en surveillant l'activité des utilisateurs, en contrôlant les appareils et les a

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Kntrol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Kriptone
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Kntrol est une plateforme de sécurité des terminaux qui protège les entreprises contre les menaces internes et externes en surveillant l'activité des utilisateurs, en contrôlant les appareils et les a

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Kntrol fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Kriptone
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Dans le domaine de la cybersécurité, les équipes de sécurité s'éloignent des approches basées uniquement sur la prévention, selon un rapport de Gartner de 2018 intitulé Market Guide for User and Entit

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • LTS Secure UEBA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    LTS Secure
    Année de fondation
    2012
    Emplacement du siège social
    Pune, IN
    Page LinkedIn®
    www.linkedin.com
    10 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Dans le domaine de la cybersécurité, les équipes de sécurité s'éloignent des approches basées uniquement sur la prévention, selon un rapport de Gartner de 2018 intitulé Market Guide for User and Entit

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
LTS Secure UEBA fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
LTS Secure
Année de fondation
2012
Emplacement du siège social
Pune, IN
Page LinkedIn®
www.linkedin.com
10 employés sur LinkedIn®
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Mandiant Breach Analytics for Chronicle est une solution SaaS qui intègre l'intelligence des menaces de première ligne de Mandiant avec la suite d'opérations de sécurité Chronicle de Google Cloud. Cet

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Mandiant Breach Analytics for Chronicle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Google
    Année de fondation
    1998
    Emplacement du siège social
    Mountain View, CA
    Twitter
    @google
    31,497,617 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    325,307 employés sur LinkedIn®
    Propriété
    NASDAQ:GOOG
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Mandiant Breach Analytics for Chronicle est une solution SaaS qui intègre l'intelligence des menaces de première ligne de Mandiant avec la suite d'opérations de sécurité Chronicle de Google Cloud. Cet

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Mandiant Breach Analytics for Chronicle fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Google
Année de fondation
1998
Emplacement du siège social
Mountain View, CA
Twitter
@google
31,497,617 abonnés Twitter
Page LinkedIn®
www.linkedin.com
325,307 employés sur LinkedIn®
Propriété
NASDAQ:GOOG
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Maro construit une plateforme de sécurité cognitive qui fournit une extension de navigateur légère et rapide à déployer, permettant des contrôles comportementaux en temps réel sans se reposer uniqueme

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Maro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Maro
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Maro construit une plateforme de sécurité cognitive qui fournit une extension de navigateur légère et rapide à déployer, permettant des contrôles comportementaux en temps réel sans se reposer uniqueme

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Maro fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Maro
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Risk Fabric permet aux parties prenantes de l'entreprise de prioriser leurs activités de remédiation et de diriger leurs ressources limitées vers les risques qui comptent le plus.

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Risk Fabric fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Broadcom
    Année de fondation
    1991
    Emplacement du siège social
    San Jose, CA
    Twitter
    @broadcom
    61,454 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    56,584 employés sur LinkedIn®
    Propriété
    NASDAQ: CA
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Risk Fabric permet aux parties prenantes de l'entreprise de prioriser leurs activités de remédiation et de diriger leurs ressources limitées vers les risques qui comptent le plus.

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
Risk Fabric fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Broadcom
Année de fondation
1991
Emplacement du siège social
San Jose, CA
Twitter
@broadcom
61,454 abonnés Twitter
Page LinkedIn®
www.linkedin.com
56,584 employés sur LinkedIn®
Propriété
NASDAQ: CA
0 notes
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Construit sur l'intelligence artificielle, SecureIdentity IRAD évalue l'utilisateur comme un processus continu et détectera toute activité ou interaction inhabituelle dans les actions de l'utilisateur

    Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
    Industries
    Aucune information disponible
    Segment de marché
    Aucune information disponible
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • SecureIdentity IRAD fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    SecurEnvoy
    Année de fondation
    2003
    Emplacement du siège social
    London, GB
    Twitter
    @securenvoy
    655 abonnés Twitter
    Page LinkedIn®
    www.linkedin.com
    22 employés sur LinkedIn®
    Téléphone
    44 (0) 845 2600010
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Construit sur l'intelligence artificielle, SecureIdentity IRAD évalue l'utilisateur comme un processus continu et détectera toute activité ou interaction inhabituelle dans les actions de l'utilisateur

Nous n'avons pas assez de données provenant des avis pour partager qui utilise ce produit. Laissez un avis pour contribuer, ou en savoir plus sur la génération d'avis.
Industries
Aucune information disponible
Segment de marché
Aucune information disponible
SecureIdentity IRAD fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
SecurEnvoy
Année de fondation
2003
Emplacement du siège social
London, GB
Twitter
@securenvoy
655 abonnés Twitter
Page LinkedIn®
www.linkedin.com
22 employés sur LinkedIn®
Téléphone
44 (0) 845 2600010
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Solution tout-en-un pour la gestion des menaces internes et la surveillance des employés. Staffcop est une solution révolutionnaire qui intègre la gestion des menaces internes avec des fonctionnalités

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 133% Marché intermédiaire
  • Avantages et Inconvénients
    Développer/Réduire Avantages et Inconvénients
  • Staffcop Enterprise Avantages et Inconvénients
    Comment sont-ils déterminés ?Information
    Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
    Avantages
    Sécurité des données
    4
    Surveillance d'activité
    3
    Surveillance des employés
    3
    Utile
    2
    Sécurité
    2
    Inconvénients
    Inexactitude
    2
    Surveillance inadéquate
    2
    Problèmes de pointage
    1
    Insatisfaction des employés
    1
    Faux positifs
    1
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • Staffcop Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    0.0
    Aucune information disponible
    8.9
    Facilité d’utilisation
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    Staffcop
    Année de fondation
    2012
    Emplacement du siège social
    Tashkent, UZ
    Page LinkedIn®
    www.linkedin.com
    11 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Solution tout-en-un pour la gestion des menaces internes et la surveillance des employés. Staffcop est une solution révolutionnaire qui intègre la gestion des menaces internes avec des fonctionnalités

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 133% Marché intermédiaire
Staffcop Enterprise Avantages et Inconvénients
Comment sont-ils déterminés ?Information
Les avantages et les inconvénients sont compilés à partir des commentaires et regroupés par thèmes pour fournir un résumé facile à comprendre des avis des utilisateurs.
Avantages
Sécurité des données
4
Surveillance d'activité
3
Surveillance des employés
3
Utile
2
Sécurité
2
Inconvénients
Inexactitude
2
Surveillance inadéquate
2
Problèmes de pointage
1
Insatisfaction des employés
1
Faux positifs
1
Staffcop Enterprise fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
0.0
Aucune information disponible
8.9
Facilité d’utilisation
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
Staffcop
Année de fondation
2012
Emplacement du siège social
Tashkent, UZ
Page LinkedIn®
www.linkedin.com
11 employés sur LinkedIn®
(1)5.0 sur 5
Enregistrer dans Mes Listes
  • Aperçu
    Développer/Réduire Aperçu
  • Description du produit
    Comment sont-ils déterminés ?Information
    Cette description est fournie par le vendeur.

    Submotion vous offre un aperçu facile de qui a accès à quels systèmes. La vue centrale dans Submotion vous donne une vue de type tableur de votre équipe et de vos services. Cela permet de voir rapidem

    Utilisateurs
    Aucune information disponible
    Industries
    Aucune information disponible
    Segment de marché
    • 100% Petite entreprise
  • Satisfaction de l'utilisateur
    Développer/Réduire Satisfaction de l'utilisateur
  • submotion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
    10.0
    the product a-t-il été un bon partenaire commercial?
    Moyenne : 9.0
    10.0
    Facilité d’utilisation
    Moyenne : 8.8
    0.0
    Aucune information disponible
    0.0
    Aucune information disponible
  • Détails du vendeur
    Développer/Réduire Détails du vendeur
  • Détails du vendeur
    Vendeur
    submotion
    Page LinkedIn®
    www.linkedin.com
    1 employés sur LinkedIn®
Description du produit
Comment sont-ils déterminés ?Information
Cette description est fournie par le vendeur.

Submotion vous offre un aperçu facile de qui a accès à quels systèmes. La vue centrale dans Submotion vous donne une vue de type tableur de votre équipe et de vos services. Cela permet de voir rapidem

Utilisateurs
Aucune information disponible
Industries
Aucune information disponible
Segment de marché
  • 100% Petite entreprise
submotion fonctionnalités et évaluations de l'utilisabilité qui prédisent la satisfaction des utilisateurs
10.0
the product a-t-il été un bon partenaire commercial?
Moyenne : 9.0
10.0
Facilité d’utilisation
Moyenne : 8.8
0.0
Aucune information disponible
0.0
Aucune information disponible
Détails du vendeur
Vendeur
submotion
Page LinkedIn®
www.linkedin.com
1 employés sur LinkedIn®